الجمعة , يونيو 6 2025
أخبار مميزة
الرئيسية / أمن الانترنت / سيكيوروركس: 5 خطوات لحماية الشركات في العصر الرقمي

سيكيوروركس: 5 خطوات لحماية الشركات في العصر الرقمي

دبي-  استعرضت سيكيوروركس، الخطوات التي ينبغي على الشركات اتباعها لتأمين حمايتها في ظل التحول الرقمي الذي نشهده اليوم.

ويضع التحول الرقمي التقنية في قلب حركة الأعمال والمنتجات والخدمات، ويولي تجربة العميل أهمية مركزية ضمن أخلاقيات الشركة ويعمل على تسريع التميز التنافسي.

ولم يعد اعتماد التحول الرقمي طموحًا بل ضرورة لأجل البقاء في اقتصاد باتت تحركه أجهزة الاستشعار والبيانات. بمقدور الأمن إنجاح التحول الرقمي، لكن لأجل تحقيق هذا الهدف ينبغي أن يكون الأمن جزءًا أصيلاً من عملية التخطيط والتنفيذ.

وبهذه المناسبة، قال هادي حصن، مدير حلول الأمن الإلكتروني لمنطقة أوروبا والشرق الأوسط وأفريقيا في شركة «سيكيوروركس»: “إن التبني السريع للتقنية قد أدى إلى ظهور العديد من المشاكل عندما يتعلق الأمر بالأمن الإلكتروني. فالتبني الواسع لبروتكول مشاركة الملفات ضمن أنظمة التحكم الإشرافي وتحصيل المعطيات (سكادا) جعل من رتق الثغرات البرمجية عملية شبه مستحيلة نظرًا لأن تكلفة توقف المصانع لهذا السبب كانت باهظة جدًا. وأدى الانتشار السريع لفيروس طلب الفديةWannaCry  إلى كشف قصور نظر هذا السلوك وأكد على أهمية تطبيق البروتكولات الأمنية في عملية اعتماد التقنية ضمن بيئات الأعمال”.

وتحتاج شركات الأعمال إلى التفكر بعمق حول أثر الأمن على رحلتها في التحول الرقمي، وينبغي في بعض الأحيان العودة خطوة إلى الوراء من مسار التحول الرقمي والالتفات إلى كافة الآثار المحتملة. وللمساعدة في هذا الأمر، قامت شركة «سيكيوروركس» بتنظيم قائمة مرجعية عن الإجراءات الضرورية التي يجب اتخاذها لحماية الشركات في العصر الرقمي، وأبرزها:

  1. فهم مآل التحول الرقمي وتبعاته على الأمن. فاستشراف المستقبل هو أداة فعالة لأجل الإعداد على المدى البعيد.
  2. تحديد الاعتبارات الأمنية والوظيفية لكل تقنية جديدة سيتم إدخالها كجزء من عملية التحول الرقمي. حيث يمكن للفهم والفحص الدقيق أن يقيا من العقبات.
  3. إيكال ملكية كل تقنية ومكوناتها الفرعية إلى جماعة أو شركة أعمال متوسطة أو صغيرة، ذلك لأن أعضاء فريق عمليات التطوير في الشركة ليسوا خبراء في الأمن. لذلك ينبغي امتلاك الخبرة الصحيحة لأجل اتخاذ القرارات الصائبة.
  4. التأكد من وضع الأولويات المناسبة لكل من النواحي التالية الحساسة من البرنامج الأمني، ومراقبتها وقياسها مع تقدم عملية التحول الرقمي، وهذه الأولويات هي:

          أ. البيانات

          ب. النقل

          ج. التطبيق

          د. الهوية

          هـ. المصادقة

          و. النقاط النهائية

  1. الحفاظ على أهداف ومقاييس الأمن الملائمة لكل تقنية لدى إطلاقها ومع مرور الوقت.

اقرا ايضا

بوزيتف تكنولوجيز: 80% من الهجمات السيبرانية بالشرق الأوسط تؤدي لاختراقات للبيانات السرية

أجرت “بوزيتف تكنولوجيز“، الشركة الرائدة في مجال الأمن السيبراني القائم على النتائج، دراسة موسعة حول …

تعليقات فيسبوك